Skip to main content
Hermes Banner 1
747x1024 DIABASTE DWREAN SEC CYP 18
Digi 207
23 Μαρτίου 2023 10:29

Κακόβουλο πακέτο στο PyPI χρησιμοποιεί τεχνικές phishing για να κρύψει την κακόβουλη πρόθεσή του

check point 3bc73c0f

Το PyPI (Python Package Index) είναι το επίσημο αρχείο πακέτων λογισμικού για τη γλώσσα προγραμματισμού Python. Πρόκειται για μια κεντρική πλατφόρμα όπου οι προγραμματιστές της Python μπορούν να βρίσκουν, να εγκαθιστούν και να μοιράζονται πακέτα Python ανοικτού κώδικα. Το PyPI λειτουργεί από το Python Software Foundation (PSF) και είναι προσβάσιμο μέσω του προγράμματος εγκατάστασης πακέτων pip, το οποίο περιλαμβάνεται στις περισσότερες εγκαταστάσεις της Python. Οι χρήστες μπορούν να αναζητήσουν πακέτα με βάση το όνομα ή τη λέξη-κλειδί και μπορούν να κατεβάσουν και να εγκαταστήσουν πακέτα με μία μόνο εντολή. Το PyPI φιλοξενεί χιλιάδες πακέτα Python ανοικτού κώδικα, που κυμαίνονται από βιβλιοθήκες για επιστημονικούς υπολογισμούς και ανάλυση δεδομένων, μέχρι πλαίσια για ανάπτυξη ιστοσελίδων και μηχανική μάθηση. Οποιοσδήποτε μπορεί να ανεβάσει ένα πακέτο στο PyPI, αρκεί να πληροί ορισμένες απαιτήσεις και κατευθυντήριες γραμμές που έχουν τεθεί από το PSF. Το PyPI έχει γίνει ένα βασικό εργαλείο για την κοινότητα της Python, επιτρέποντας στους προγραμματιστές να ανακαλύπτουν και να χρησιμοποιούν εύκολα πακέτα τρίτων και ενθαρρύνει τη συνεργασία και την ανταλλαγή μεταξύ των προγραμματιστών Python παγκοσμίως. Πολλά δημοφιλή πλαίσια και εργαλεία Python, όπως το Django, το Flask και το Pandas, είναι διαθέσιμα στο PyPI, μαζί με ένα τεράστιο φάσμα άλλων πακέτων για διάφορους σκοπούς, καθιστώντας το έναν κρίσιμο πόρο για τους προγραμματιστές στο οικοσύστημα της Python.

Η Επίθεση

Είναι σημαντικό να σημειωθεί ότι οι κακόβουλοι δράστες δεν περιμένουν, και βλέπουμε συνεχώς νέες τεχνικές και στρατηγικές με τις οποίες προσπαθούν να κρύψουν την κακόβουλη πρόθεσή τους (από τη χρήση Στεγανογραφίας, μέχρι κρυπτο-πειρατές που καταλαμβάνουν το σύστημα εγκατάστασης για να εξορύξουν κρυπτογραφικό νόμισμα για το κέρδος τους). Τα κακόβουλα πακέτα που εντοπίσαμε καταδεικνύουν πως το phishing είναι ένα ακόμη εργαλείο που χρησιμοποιούν οι επιτιθέμενοι για να κρύψουν την πρόθεσή τους. Χρησιμοποιώντας τα μοντέλα μηχανικής μάθησης που διαθέτουμε, καταφέραμε να εντοπίσουμε αυτά τα κακόβουλα πακέτα στο PyPI. Ενώ προσποιούνταν ότι είναι βοηθητικά προγράμματα που σχετίζονται με το async-io, αυτά τα πακέτα αποδείχθηκαν κακόβουλοι παράγοντες- κατέβαζαν και εκτελούσαν κρυφά συγκεκαλυμμένο κώδικα ως μέρος της διαδικασίας εγκατάστασής τους. Επιπλέον, ο επιτιθέμενος δημοσίευσε μερικές εκδόσεις του ίδιου πακέτου με μικρές τροποποιήσεις, πιθανώς επαναλαμβάνοντας προς μια έκδοση που θα είναι λιγότερο ορατή σε όσους κυνηγούν κακόβουλα πακέτα στο PyPI. Πολλές λεπτομέρειες για τα πακέτα που εντοπίστηκαν είναι μπροστά.

Η Επίθεση σε λεπτομέρεια Το πρώτο πακέτο που τράβηξε την προσοχή μας ήταν το  aiotoolsbox; Ενώ φαινόταν καλοήθες με την πρώτη ματιά, αποδείχθηκε ότι ήταν ένα ακριβές αντίγραφο του νόμιμου πακέτου  aiotools. Είναι σημαντικό να σημειωθεί ότι ενώ το typosquating (η χρήση ονομάτων πακέτων που μοιάζουν με δημοφιλή καλοήθη πακέτα προκειμένου να ξεγελάσουν τους χρήστες και να εγκαταστήσουν τα κακόβουλα) είναι μια αρκετά συνηθισμένη επίθεση στον κόσμο της εφοδιαστικής αλυσίδας, το ταυτόσημο αντίγραφο του καλοήθους πακέτου είναι μια λιγότερο συνηθισμένη πρακτική (για τις περισσότερες περιπτώσεις αρκεί η μίμηση του ονόματος του πακέτου) και είναι γενικά κάτι που βλέπουμε περισσότερο στον κόσμο του phishing. Μια τέτοια προσπάθεια μπορεί να υποδηλώνει μια πιο εξελιγμένη εκστρατεία, λαμβάνοντας υπόψη ότι οι εγκαταστάτες ενδέχεται να ρίχνουν μια δεύτερη ματιά στα πακέτα που πρόκειται να εγκαταστήσουν (είναι ενδιαφέρον ότι παρόμοια κακόβουλη εκστρατεία είχε εντοπιστεί στο παρελθόν από τα μοντέλα μηχανικής μάθησης που διαθέτουμε).  

Κοιτάζοντας τα μεταδεδομένα των πακέτων, και τα δύο έχουν τον ίδιο συγγραφέα ενώ έχουν διαφορετικό συντηρητή. Βασιζόμενοι στο γεγονός ότι σύμφωνα με το πρωτόκολλο δημοσίευσης των πακέτων PyPI τα πεδία του συγγραφέα είναι ελεύθερου κειμένου ενώ ο συντηρητής είναι ένας πιστοποιημένος χρήστης, ο επιτιθέμενος μπορούσε εύκολα να μιμηθεί το πεδίο του συγγραφέα ενώ για τα πεδία του συντηρητή έπρεπε να βασιστεί σε κάτι άλλο. 

Σύμφωνα με τα στοιχεία του συντηρητή του aiotoolsbox, είναι συνεργάτες του PyPI από το 2019. Δεδομένου του γεγονότος ότι τα δύο μόνο πακέτα που έχουν δημοσιεύτηκαν πρόσφατα, είναι δίκαιο να υποθέσουμε ότι αυτός ο λογαριασμός παραβιάστηκε πρόσφατα.

Εξετάζοντας τον κώδικα εγκατάστασης του aiotoolsbox περιλαμβάνει ένα παράξενο κομμάτι που ως μέρος της διαδικασίας εγκατάστασης, κατεβάζει ένα zip από το διαδίκτυο, το εξάγει, το εκτελεί και τελικά διαγράφει το περιεχόμενό του.

Το πρώτο ενδιαφέρον σημείο εδώ είναι το γεγονός ότι το zip κατεβαίνει από έναν διακομιστή που υποτίθεται ότι είναι ο ‘files.pythonhosted.org’. Αυτό αποδεικνύεται ότι είναι το δεύτερο επίπεδο phishing της επίθεσης, καθώς ο διακομιστής προσπαθεί να κρυφτεί ως ο επίσημος ιστότοπος φιλοξενίας πακέτων PyPI.

To καλοήθες files.pythonhosted.org δίπλα στον κακόβουλο διακομιστή aiotoolsbox που χρησιμοποιείται

Ένα άλλο ενδιαφέρον σημείο είναι το όνομα του αρχείου που κατεβάζετε, το οποίο αντιστοιχεί στη χρησιμοποιούμενη έκδοση της python, δηλαδή για παράδειγμα κάποιος που χρησιμοποιεί python 3.9 θα λάβει ένα zip με το όνομα 39.zip. Αυτό φαίνεται να είναι ένα άλλο επίπεδο συσκοτίσεως του phishing, κάνοντας τον κοινό χρήστη να υποθέσει ότι πρόκειται για κάτι νόμιμο που βλέπει, πιθανώς κάποιο είδος εσωτερικής ροής του pip.

Εξετάζοντας το zip που κατέβηκε, συμπεριέλαβε έναν κώδικα με pyArmor, ο οποίος καθιστά δύσκολο να κατανοήσουμε σαφώς την κακόβουλη πρόθεσή του. Παρ’ όλα αυτά, κοιτάζοντας τα ονόματα των αρχείων που κατεβάστηκαν, είναι δίκαιο να υποθέσουμε ότι το πακέτο είναι ένας κλέφτης PII, που σκοπεύει να συλλέξει και να κλέψει τα μυστικά του εγκαταστάτη. Δεδομένου του γεγονότος ότι αυτό το zip κατέβηκε κρυφά κατά τη διάρκεια της διαδικασίας εγκατάστασης, μπορούμε να συμπεράνουμε ότι δεν πρόκειται για μια καλοήθη περίπτωση.

Επανεξετάζοντας τη δομή του πακέτου aiotoolsbox, εκτός από το setup.py που αναφέρθηκε, τα υπόλοιπα αρχεία φαίνεται να προέρχονται από το καλοήθες πακέτο aiotools, κάνοντας τον κοινό χρήστη να λαμβάνει τις βασικές λειτουργίες που αναζητούσε, χωρίς να γνωρίζει ότι μόλις εγκατέστησε ένα κακόβουλο πακέτο.

Η καλοήθης δομή αρχείων aiotools δίπλα στο κακόβουλο aiotoolsbox
Ψάχνοντας για τις προηγούμενες εκδόσεις του aiotoolsbox μπορούμε να παρατηρήσουμε με ενδιαφέρον ότι ανέβηκε μερικές φορές με διαφορετικές εκδόσεις (πρώτα 1.4.7 και μόνο μετά 1.4.5 και 1.4.6).

Αναζήτηση για προηγούμενες κυκλοφορίες aiotoolsbox

Εξετάζοντας τη διαφορά μεταξύ αυτών των εκδόσεων αποδείχθηκε ότι είχαν την ίδια δομή, ενώ η μόνη διαφορά ήταν στο αρχείο setup.py και πιο συγκεκριμένα στην IP του διακομιστή που χρησιμοποιούν. Ελέγχοντας τα στοιχεία της IP η αρχική έκδοση ήταν μια ρωσική IP ενώ η μεταγενέστερη ήταν από τη Γερμανία. Πιθανώς και πάλι ένα άλλο επίπεδο συσκοτισμού, θεωρώντας ότι μια ρωσική IP θα είναι πιο ανησυχητική από μια γερμανική.

Τέλος, εξετάζοντας το άλλο πακέτο του λογαριασμού – το async-proxy, στο αρχείο setup.py αναφέρει το aiotoolsbox ως τη μόνη του απαίτηση, κάνοντας όποιον το εγκαταστήσει να εγκαταστήσει και το κακόβουλο aiotoolsbox

Πως αποτρέπει αυτόν τον κίνδυνο το CloudGuard Spectral

Με τις επιθέσεις στην αλυσίδα εφοδιασμού να αυξάνονται ολοένα και περισσότερο, είναι απαραίτητο να διασφαλιστείτε επαληθεύοντας όλα τα συστατικά του λογισμικού που χρησιμοποιείτε, ιδίως εκείνα που δεν έχουν αναπτυχθεί από εσάς. Στην Check Point, η αποστολή μας είναι να οικοδομήσουμε μια ασφαλή διαδικασία ανάπτυξης, εξοπλίζοντας τους προγραμματιστές με τα κατάλληλα εργαλεία για να το πετύχουμε αυτό. Για να καταπολεμήσουμε τα κακόβουλα πακέτα που οδηγούν σε κινδύνους στην αλυσίδα εφοδιασμού, παρακολουθούμε επαγρυπνώντας το PyPI και το NPM για κακόβουλες οντότητες. Μετά τον εντοπισμό τους, ενημερώνουμε το NPM, προτρέποντας την άμεση αφαίρεσή τους. Αξιοποιώντας το CloudGuard Spectral, μπορείτε να παραμείνετε ασφαλείς και σε εγρήγορση, επιτρέποντάς σας να εντοπίζετε γρήγορα κακόβουλους φορείς.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2025
Κυκλοφορεί το Security Report Δεκεμβρίου Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχο…
Συστήματα και εφαρμογές πυρανίχνευσης
Για παλαιά και νέα κτίρια όλων των μεγεθών απαιτείται πλέον να ληφθούν όλα τα απαραίτητα μέτρα και να υιοθετηθούν λύσεις για την πρόληψη και την προστασία από δυνητικές καταστροφές που μπορεί να προ…
Η ΤopVision Security επισκέφθηκε την Dahua Technology στην Κίνα!
Τον Οκτώβριο, η ομάδα της εταιρείας TopVision Security, με έδρα τη Θεσσαλονίκη και συνεργάτης της Dahua Technology στην ελληνική αγορά, έζησε από κοντά μία μοναδική εμπειρία πραγματοποιώντας επίσκεψ…
Παρουσίαση νέων IP καμερών και καταγραφικών Iris Systems από τη Novatron Security Distribution
Την Τετάρτη 5 Νοεμβρίου, η Novatron Security Distribution υποδέχθηκε επαγγελματίες του κλάδου ασφαλείας στις εγκαταστάσεις της στην Κηφισιά, σε μια πολυαναμενόμενη εκδήλωση αφιερωμένη στα νέα προϊόν…
STATHIS GP: 30 χρόνια εξέλιξης, τεχνολογίας και αξιοπιστίας
Από το 1995 και συνεχίζοντας δυναμικά μέχρι σήμερα, η Στάθης Νικόλαος & Αικατερίνη Ο.Ε. / STATHIS GP βρίσκεται σταθερά στο πλευρό των πελατών της, προσφέροντας τη μεγαλύτερη δυνατή ποικιλία σε η…
Η «καρδιά» της λειτουργίας «χτυπά» εδώ
Το Security Report συνομιλεί με έναν έμπειρο Χειριστή Κέντρου Λήψης Σημάτων της εταιρείας Ελληνικός Κεντρικός Σταθμός Α.Ε. - ΕΡΜΗΣ. Ο Αθανάσιος Ρίζος μας μιλά για τις απαιτήσεις του ρόλου που έχε…
Η Electrosystems εντυπωσίασε στη Θεσσαλονίκη
Το Σάββατο, 11 Οκτωβρίου, η Electrosystems πραγματοποίησε το πιο πρωτότυπο και επιτυχημένο event του 2025 με την προσέλευση να «χτυπάει» κόκκινο και να δίνουν το «παρών» πάνω από 170 επαγγελματίες ε…
Μείωση CO2 και βιώσιμη ανάπτυξη από την Dahua Technology
Η Dahua Technology δεσμεύεται να βελτιώσει τις δυνατότητες βιώσιμης ανάπτυξης και να καταβάλλει συνεχείς προσπάθειες για την οικοδόμηση ενός «πράσινου» και ασφαλούς ψηφιακού κόσμου, αναπτύσσοντας κα…

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, τεύχος 18
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος 18 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα που απευθύνονται σε κάθε τεχνικό…
Εγκατάσταση φωτισμού ασφαλείας σε βιομηχανικούς χώρους
Ο φωτισμός ασφαλείας αποτελεί αναπόσπαστο και ουσιώδες στοιχείο κάθε σύγχρονης κτιριακής υποδομής, καθώς συμβάλλει καθοριστικά στην προστασία της ανθρώπινης ζωής σε περιπτώσεις έκτακτης ανάγκης, όπω…
EN54 Line: Ολοκληρωμένη σειρά πυρανίχνευσης για πρώτη φορά από την Ajax Systems!
Για πολλούς, το EN 54 συνδέθηκε παραδοσιακά με πολύπλοκες ενσύρματες εγκαταστάσεις, χρονοβόρα διαδικασία θέσης σε λειτουργία και κατακερματισμένα οικοσυστήματα συσκευών. Η Ajax Systems, γνωστή για τ…
Iris Systems: Νέες IP κάμερες και καταγραφικά από την Novatron Security
Μια ολοκληρωμένη πρόταση για όσους αναζητούν προηγμένη τεχνολογία και αξιοπιστία σε προσιτή τιμή. Ένα από τα κύρια χαρακτηριστικά των προϊόντων Iris Systems είναι η τεχνολογία Color Maker, η οποί…
Έλεγχος πρόσβασης σε χώρους στάθμευσης: Απαραίτητος εξοπλισμός για ασφάλεια και εμπιστοσύνη
Κάτοικοι, εργαζόμενοι, περαστικοί και πολλές ακόμα κατηγορίες ατόμων επιλέγουν να χρησιμοποιήσουν καθημερινά τους ιδιωτικούς χώρους προσωρινής στάθμευσης στα κέντρα των πόλεων – μιας και η εύρεση ελ…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.